¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para la certificación con los simulacros de examen CISA, Auditor Certificado de Sistemas de Información | SPOTO

Acelerar su viaje de certificación CISA con pruebas simuladas integrales de SPOTO. Nuestras simulaciones de examen meticulosamente elaborados reflejan el examen CISA real, proporcionando una experiencia de preparación sin precedentes. Acceda a un vasto conjunto de preguntas y respuestas alineadas con los objetivos más recientes del examen. Identifique las lagunas de conocimiento mediante explicaciones detalladas y análisis de rendimiento. Simular el entorno real del examen con pruebas de prueba cronometradas y completas para aumentar la confianza y la resistencia. Manténgase a la vanguardia con materiales de examen actualizados periódicamente, incluidas preguntas de práctica, preguntas de muestra y volcados de prueba gratuitos. Libere su destreza en auditoría y logre el éxito en la certificación con los exámenes de prueba de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes tipos de cortafuegos protegería MEJOR una red de un ataque por Internet?
A. Cortafuegos de subred protegido
B. Pasarela de filtrado de aplicaciones
C. Enrutador de filtrado de paquetes
D. Pasarela a nivel de circuito
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de las siguientes afirmaciones NO es cierta sobre los detectores de humo?
A. Los detectores de humo deben estar por encima y por debajo de las placas del techo en todas las instalaciones y por debajo del suelo elevado de la sala de ordenadores
B. El detector de humo debe producir una alarma audible cuando se activa y estar vinculado a una estación supervisada
C. La ubicación del detector de humo debe marcarse en el alicatado para facilitar su identificación y acceso
D. El detector de humo debe sustituir al sistema de extinción de incendios
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Qué tipo de enfoque para el desarrollo de políticas organizativas suele basarse en la evaluación de riesgos?
A. De abajo arriba
B. De arriba abajo
C. Completo
D. Integrado
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Para determinar a quién se le ha dado permiso para utilizar un determinado recurso del sistema, un auditor de SI debe revisar:
A. listas de actividades
B. listas de control de acceso
C. listas de ID de inicio de sesión
D. listas de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #5
La razón por la que se lleva a cabo un proceso de certificación y acreditación en sistemas críticos es garantizar que:
A. se ha evaluado técnicamente el cumplimiento de las normas de seguridad
B. los datos han sido encriptados y están listos para ser almacenados
C. los sistemas se han probado para funcionar en distintas plataformas
D. los sistemas han seguido las fases de un modelo en cascadA
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes es un ejemplo del principio de defensa en profundidad de la seguridad?
A. Utilizar dos cortafuegos de diferentes proveedores para comprobar consecutivamente el tráfico de red entrante
B. Utilizar un cortafuegos y controles de acceso lógico en los hosts para controlar el tráfico de red entrante
C. No tener señales físicas en el exterior del edificio de un centro informático
D. Utilizar dos cortafuegos en paralelo para comprobar diferentes tipos de tráfico entrante
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿De qué manera se utiliza MÁS a menudo una interfaz de puerta de enlace común (CGI) en un servidor web?
A. Manera coherente de transferir datos al programa de aplicación y de vuelta al usuario
B. Método de imágenes gráficas por ordenador para cine y televisión
C. Interfaz gráfica de usuario para el diseño web
D. interfaz para acceder al dominio de la pasarela privada
Ver respuesta
Respuesta correcta: C
Cuestionar #8
La aplicación de controles de acceso requiere PRIMERO:
A. una clasificación de los recursos de la SI
B. el etiquetado de los recursos de la SI
C. la creación de una lista de control de acceso
D. un inventario de los recursos de la SI
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Tras instalar una red, una organización instaló una herramienta de evaluación de vulnerabilidades o un escáner de seguridad para identificar posibles puntos débiles. ¿Cuál es el riesgo MÁS grave asociado a este tipo de herramientas?
A. Información diferencial
B. Notificación de falsos positivos
C. Notificación de falsos negativos
D. Informes menos detallados
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Las herramientas de filtrado web y de correo electrónico son PRIMARIAMENTE valiosas para una organización porque:
A. proteger a la organización de virus y material no comercial
B. maximizar el rendimiento de los empleados
C. salvaguardar la imagen de la organización
D. ayudar a la organización a prevenir problemas legales
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un principio básico de una estrategia de SI es que debe:
A. No sea caro
B. Estar protegida como información confidencial sensible
C. Proteger la confidencialidad, integridad y disponibilidad de la información
D. Apoyar los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes funciones NO es compatible con el protocolo SSL?
A. Confidencialidad
B. Integridad
C. Autenticación
D. Disponibilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes criptografías exige menos potencia de cálculo y ofrece más seguridad por bit?
A. Criptografía cuántica
B. Criptografía de curva elíptica (ECC)
C. Criptografía de clave simétrica
D. Criptografía de clave asimétrica
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Al revisar la implementación de una LAN, un auditor de SI debe revisar PRIMERO la:
A. lista de nodos
B. informe de la prueba de aceptación
C. diagrama de red
D. lista de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes opciones mejoraría MÁS eficazmente la seguridad de un sistema de autenticación basado en respuestas a retos?
A. Selección de un algoritmo más robusto para generar cadenas de desafío
B. aplicar medidas para evitar los ataques de secuestro de sesión
C. aumentar la frecuencia de los cambios de contraseña asociados
D. aumentar la longitud de las cadenas de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Una organización utiliza una aplicación de gestión de recursos empresariales (ERP). ¿Cuál de las siguientes opciones sería un control de acceso eficaz?
A. Permisos a nivel de usuario
B. Basado en roles
C. De grano fino
D. Discrecional
Ver respuesta
Respuesta correcta: C
Cuestionar #17
El objetivo PRIMARIO de una auditoría de las políticas de seguridad informática es garantizar que:
A. se distribuyen y están a disposición de todo el personal
B. las políticas de seguridad y control respaldan los objetivos empresariales y de TI
C. existe un organigrama publicado con descripciones funcionales
D. las funciones están debidamente separadas
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Durante una auditoría de SI, el auditor ha observado que los pasos de autenticación y autorización se dividen en dos funciones y existe la posibilidad de forzar el paso de autorización para que se complete antes que el paso de autenticación. ¿Cuál de las siguientes técnicas podría utilizar un atacante para forzar el paso de autorización antes de la autenticación?
A. Espionaje
B. Análisis del tráfico
C. Enmascaramiento
D. Condición de carrera
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes es una característica del Acceso Protegido Wi-Fi (WPA) en redes inalámbricas? Las claves de sesión son dinámicas
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #20
El auditado ha tomado medidas correctivas inmediatamente después de la identificación de un hallazgo notificable. El auditor deberá:
A. incluir el hallazgo en el informe final, porque el auditor de SI es responsable de un informe preciso de todos los hallazgos
B. no incluir el hallazgo en el informe final, porque el informe de auditoría sólo debe incluir los hallazgos no resueltos
C. no incluir la constatación en el informe final, porque el auditor de SI puede verificar las medidas correctoras durante la auditoríA
D. incluir la conclusión en la reunión de clausura únicamente a efectos de debate
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de las siguientes opciones utilizaría un auditor de SI para determinar si se han realizado modificaciones no autorizadas en los programas de producción?
A. Análisis del registro del sistema
B. Pruebas de conformidad
C. Análisis forense
D. Revisión analítica
Ver respuesta
Respuesta correcta: A
Cuestionar #22
La estación de trabajo sin disco es un ejemplo de ello:
A. Dispositivos portátiles
B. Ordenador cliente ligero
C. Ordenador personal
D. Servidor de gama media
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Después de revisar sus procesos de negocio, una gran organización está desplegando una nueva aplicación web basada en una tecnología VoIP. ¿Cuál de los siguientes es el enfoque MÁS apropiado para implementar un control de acceso que facilite la gestión de la seguridad de la aplicación web VoIP?
A. Control de acceso detallado
B. Control de acceso basado en roles (RBAC)
C. Listas de control de acceso
D. Control de acceso a la red/servicios
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un auditor debe conocer los controles técnicos que se utilizan para proteger el ordenador de los programas maliciosos. ¿Cuál de los siguientes controles técnicos interrumpe la llamada a DoS y ROM BIOS y busca acciones similares a las del malware?
A. Escáneres
B. Monitores activos
C. Inmunizador
D. Bloqueador de comportamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de los siguientes sería el MEJOR procedimiento de control de acceso?
A. El propietario de los datos autoriza formalmente el acceso y un administrador implementa las tablas de autorización de usuarios
B. El personal autorizado implementa las tablas de autorización de usuarios y el propietario de los datos las sancionA
C. El propietario de los datos y un gestor de SI crean y actualizan conjuntamente las tablas de autorización de usuarios
D. El propietario de los datos crea y actualiza las tablas de autorización de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un auditor de SI que realice una clasificación independiente de los sistemas debe considerar una situación en la que las funciones podrían realizarse manualmente a un coste tolerable durante un periodo de tiempo prolongado como:
A. crítico
B. vital
C. sensible
D. no crítico
Ver respuesta
Respuesta correcta: B
Cuestionar #27
La decisión final de incluir un hallazgo material en un informe de auditoría debe tomarla el:
A. comité de auditoríA
B. gerente de la entidad auditadA
C. Auditor IS
D. CEO de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes es una función de un comité de dirección de SI?
A. Supervisión del control de cambios y pruebas controladas por el proveedor
B. Garantizar la separación de funciones en el entorno de tratamiento de la información
C. Aprobar y supervisar los grandes proyectos, la situación de los planes y presupuestos de SI
D. Enlace entre el departamento de SI y los usuarios finales
Ver respuesta
Respuesta correcta: B
Cuestionar #29
El administrador de la base de datos (DBA) sugiere que se puede mejorar la eficiencia de la BD desnormalizando algunas tablas. El resultado sería:
A. pérdida de confidencialidad
B. mayor redundanciA
C. accesos no autorizados
D. mal funcionamiento de la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Una empresa ha actualizado recientemente su sistema de compras para incorporar transmisiones EDI. ¿Cuál de los siguientes controles debería implementarse en la interfaz EDI para proporcionar un mapeo de datos eficiente?
A. Verificación de claves
B. Comprobación "uno por uno
C. Recálculos manuales
D. Reconocimientos funcionales
Ver respuesta
Respuesta correcta: D
Cuestionar #31
La MAYOR ventaja de utilizar servicios web para el intercambio de información entre dos sistemas es:
A. comunicaciones seguras
B. mejora del rendimiento
C. interfaz eficaz
D. documentación mejoradA
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de las siguientes opciones es la MÁS crítica y la que más contribuye a la calidad de los datos de un almacén de datos?
A. Exactitud de los datos de origen
B. Credibilidad de la fuente de datos
C. Precisión del proceso de extracción
D. Exactitud de la transformación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE el antimalware? A ..................................................................................................................................................................................................................................................... B ................................................................................................................................................................................................
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes es una unidad de datos de protocolo (PDU) de la capa de transporte en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes opciones proporciona el marco para diseñar y desarrollar controles de acceso lógico?
A. Política de seguridad de los sistemas de información
B. Listas de control de acceso
C. Gestión de contraseñas
D. Archivos de configuración del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes es el MEJOR tipo de programa que una organización puede implementar para agregar, correlacionar y almacenar diferentes archivos de registro y eventos, y luego producir informes semanales y mensuales para los auditores de SI?
A. Un producto de gestión de eventos de información de seguridad (SIEM)
B. Un motor de correlación de código abierto
C. Una herramienta de gestión de registros
D. Un sistema de extracción, transformación y carga (ETL)
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Quién es el principal responsable de almacenar y salvaguardar los datos?
A. Propietario de los datos
B. Usuario de datos
C. Responsable de datos
D. Administrador de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Al revisar un sistema de detección de intrusos (IDS), ¿cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI?
A. Número de sucesos no amenazantes identificados como amenazantes
B. Ataques no identificados por el sistema
C. Informes/registros producidos por una herramienta automatizada
D. Tráfico legítimo bloqueado por el sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes es el elemento MÁS importante para implantar con éxito la gobernanza de TI?
A. Implantación de un cuadro de mando informático
B. Identificación de estrategias organizativas
C. Realizar una evaluación de riesgos
D. Crear una política de seguridad formal
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere a la velocidad real a la que se transfiere la información a través de una red?
A. Ancho de banda
B. Rendimiento
C. Latencia
D. Jitter
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Un comité directivo de TI debe revisar los sistemas de información PRIMARIAMENTE para evaluar:
A. si los procesos de TI respaldan los requisitos empresariales
B. si la funcionalidad del sistema propuesto es adecuada
C. la estabilidad del software existente
D. la complejidad de la tecnología instaladA
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Al transmitir una instrucción de pago, ¿cuál de las siguientes opciones ayudará a verificar que la instrucción no se ha duplicado?
A. Utilización de un algoritmo hash criptográfico
B. Cifrado del resumen del mensaje
C. Descifrar el resumen del mensaje
D. Un número de secuencia y un sello de tiempo
Ver respuesta
Respuesta correcta: A
Cuestionar #43
En una infraestructura de clave pública, una autoridad de registro:
A. verifica la información facilitada por el sujeto que solicita un certificado
B. emite el certificado una vez verificados los atributos requeridos y generadas las claves
C. firma digitalmente un mensaje para lograr el no repudio del mensaje firmado
D. registra los mensajes firmados para protegerlos de futuros repudios
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Para comprender la eficacia de la planificación y la gestión de las inversiones en activos informáticos de una organización, un auditor de SI debe revisar la:
A. modelo de datos de la empresA
B. Cuadro de mando integral de TI (CMI)
C. Estructura organizativa de TI
D. estados financieros históricos
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de los siguientes componentes de red está configurado PRIMARIAMENTE para servir como medida de seguridad impidiendo el tráfico no autorizado entre diferentes segmentos de la red?
A. Cortafuegos
B. Enrutadores
C. Conmutadores de capa 2
D. VLAN
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Qué puede ser muy útil para un auditor de SI a la hora de determinar la eficacia de un programa de mantenimiento de sistemas?
A. Software de supervisión de redes
B. Un registro del tiempo de inactividad del sistema
C. Informes de actividad de la Administración
D. Informes de tendencias de utilización del servicio de asistencia
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de las siguientes funciones de la centralita ofrece la posibilidad de interrumpir una línea ocupada para informar a otro usuario de un mensaje importante?
A. Códigos de cuenta
B. Códigos de acceso
C. Anular
D. Arrendamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuál de los siguientes ataques incluye técnicas de ingeniería social, manipulación de enlaces o falsificación de sitios web?
A. ataque de surf
B. Análisis del tráficoC
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál de las siguientes actividades realizadas por un administrador de bases de datos (DBA) debería realizarla otra persona?
A. Eliminación de los registros de actividad de la base de datos
B. Implantación de herramientas de optimización de bases de datos
C. Control del uso de la base de datos
D. Definir procedimientos de copia de seguridad y recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Una vez que una organización ha finalizado la reingeniería de procesos de negocio (BPR) de todas sus operaciones críticas, un auditor de SI se centraría MÁS probablemente en una revisión de:
A. organigramas de procesos previos a la BPR
B. organigramas de procesos post-BPR
C. Planes de proyectos BPR
D. planes de mejora continua y seguimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes controles buscaría un auditor de SI en un entorno en el que las funciones no pueden segregarse adecuadamente?
A. Superposición de controles
B. Controles fronterizos Controles de acceso
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Qué riesgo importante se introduce al ejecutar el servicio de protocolo de transferencia de archivos (FTP) en un servidor situado en una zona desmilitarizada (DMZ)?
A. Un usuario interno podría enviar un archivo a una persona no autorizadA
B. Los servicios FTP podrían permitir a un usuario descargar archivos de fuentes no autorizadas
C. Un hacker podría utilizar el servicio FTP para saltarse el cortafuegos
D. FTP podría reducir significativamente el rendimiento de un servidor DMZ
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Cuál de los siguientes sería el MEJOR método para garantizar que los campos críticos de un registro maestro se han actualizado correctamente?
A. Controles sobre el terreno
B. Totales de control
C. Controles de razonabilidad
D. Un informe de mantenimiento antes y después
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Un empleado ha modificado el tipo de interés de un préstamo en un fichero maestro. El tipo introducido está fuera del rango normal para dicho préstamo. ¿Cuál de los siguientes controles es el MÁS eficaz para proporcionar una seguridad razonable de que el cambio fue autorizado?
A. El sistema no procesará el cambio hasta que el responsable de secretaría confirme el cambio introduciendo un código de aprobación
B. El sistema genera un informe semanal en el que se enumeran todas las excepciones a las tarifas y el informe es revisado por el responsable del empleado
C. El sistema requiere que el secretario introduzca un código de aprobación
D. El sistema muestra un mensaje de advertencia al empleado
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Las operaciones de TI de una gran organización se han externalizado. ¿Cuál de las siguientes conclusiones es la que MÁS debe preocupar a un auditor de SI que revise las operaciones subcontratadas?
A. El contrato de externalización no cubre la recuperación en caso de catástrofe para las operaciones informáticas externalizadas
B. El proveedor de servicios no dispone de procedimientos de gestión de incidentes
C. Recientemente no se ha podido recuperar una base de datos dañada por problemas de gestión de la bibliotecA
D. no se revisan los registros de incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál de los siguientes puntos es el MÁS crítico para el éxito de la implantación y el mantenimiento de una política de seguridad?
A. Asimilación del marco y la intención de una política de seguridad escrita por todas las partes apropiadas
B. Apoyo y aprobación de la dirección para la aplicación y el mantenimiento de una política de seguridad
C. Aplicación de las normas de seguridad mediante la adopción de medidas punitivas en caso de infracción de las normas de seguridad
D. Aplicación, supervisión y cumplimiento estrictos de las normas por parte del responsable de seguridad mediante programas informáticos de control de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Un auditor de SI que revisa un sistema de cuentas por pagar descubre que no se están revisando los registros de auditoría. Cuando se plantea esta cuestión a la dirección, la respuesta es que no son necesarios controles adicionales porque existen controles eficaces de acceso al sistema. La MEJOR respuesta que puede dar el auditor es:
A. revisar la integridad de los controles de acceso al sistemA
B. aceptar la declaración de la dirección de que existen controles de acceso eficaces
C. subrayar la importancia de disponer de un marco de control del sistemA
D. revisar los antecedentes del personal de cuentas por pagar
Ver respuesta
Respuesta correcta: B
Cuestionar #58
En modo transporte, el uso del protocolo Encapsulating Security Payload (ESP) es ventajoso sobre el protocolo Authentication Header (AH) porque proporciona:
A. integridad sin conexión
B. autenticación del origen de los datos
C. servicio antireproducción
D. confidencialidad
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Durante el despido involuntario de un empleado, ¿cuál de los siguientes es el paso MÁS importante a tener en cuenta?
A. Obtener un acuerdo de confidencialidad por escrito de un empleado
B. Terminar todos los accesos físicos y lógicos
C. Compensación en lugar del período de preaviso
D. No comunicar al respectivo empleado el cese
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Como resultado de la gobernanza de la seguridad de la información, la alineación estratégica proporciona:
A. requisitos de seguridad impulsados por los requisitos de la empresA
B. seguridad básica siguiendo las mejores prácticas
C. soluciones institucionalizadas y mercantilizadas
D. comprensión de la exposición al riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #61
¿Cuál de las siguientes pruebas está realizando un auditor IS cuando se selecciona una muestra de programas para determinar si las versiones fuente y objeto son las mismas?
A. Una prueba sustantiva de los controles de la biblioteca de programas
B. Una prueba de conformidad de los controles de la biblioteca de programas
C. Una prueba de conformidad de los controles del compilador de programas
D. Una prueba sustantiva de los controles del compilador de programas
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Las mejores prácticas de TI para la disponibilidad y continuidad de los servicios de TI deben:
A. minimizar los costes asociados a los componentes resistentes a las catástrofes
B. prever una capacidad suficiente para satisfacer las demandas acordadas de la empresA
C. proporcionar una garantía razonable de que se pueden cumplir las obligaciones acordadas con los clientes
D. elaborar informes puntuales sobre métricas de rendimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #63
Durante una auditoría del control de acceso lógico de un sistema financiero ERP, un auditor de SI encontró algunas cuentas de usuario compartidas por múltiples individuos. Los ID de usuario se basaban en funciones y no en identidades individuales. Estas cuentas permiten el acceso a transacciones financieras en el ERP. ¿Qué debe hacer el auditor?
A. Busque controles compensatorios
B. Revisar los registros de transacciones financieras
C. Revisar el alcance de la auditoríA
D. Pida al administrador que desactive estas cuentas
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Cuál es el nivel más bajo del modelo de madurez del gobierno de TI en el que existe un cuadro de mando integral de TI?
A. Repetible pero intuitivo
B. Definido
C. Gestionado y mensurable
D. Optimizado
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de los siguientes puntos debería ser de PRIMERA preocupación para un auditor de SI que revisa la gestión de proveedores externos de servicios de TI?
A. Minimizar los costes de los servicios prestados
B. Prohibición de que el proveedor subcontrate servicios
C. Evaluación del proceso de transferencia de conocimientos al departamento informático
D. Determinar si los servicios se prestaron según lo contratado
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un auditor de SI descubre que un DBA tiene acceso de lectura y escritura a los datos de producción. El auditor de SI debería:
A. aceptar el acceso DBA como una práctica común
B. evaluar los controles pertinentes para la función DBA
C. recomendar la revocación inmediata del acceso del DBA a los datos de producción
D. revisar las autorizaciones de acceso de usuarios aprobadas por el DBA
Ver respuesta
Respuesta correcta: C
Cuestionar #67
Las convenciones de nombres para los recursos del sistema son importantes para el control de acceso porque:
A. asegurarse de que los nombres de los recursos no sean ambiguos
B. reducir el número de normas necesarias para proteger adecuadamente los recursos
C. garantizar que el acceso de los usuarios a los recursos esté clara y unívocamente identificado
D. garantizar que se utilicen nombres reconocidos internacionalmente para proteger los recursos
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Un auditor de SI que realice una auditoría de mantenimiento de aplicaciones revisaría el registro de cambios del programa para el:
A. autorización de cambios en el programA
B. fecha de creación de un módulo objeto actual
C. número de cambios de programa realmente realizados
D. fecha de creación de un programa fuente actual
Ver respuesta
Respuesta correcta: C
Cuestionar #69
¿Cuáles son los dos tipos principales de escáner utilizados para protegerse contra el malware? Máscara/firmas de malware y escáner heurístico Escáner activo y pasivo Bloqueadores de comportamiento y escáner inmunizador Ninguno de los anteriores
A. Máscara/firmas de malware y escáner heurístico
B. Escáner activo y pasivo
C. Bloqueadores de comportamiento y escáner inmunizador
D. Ninguna de las anteriores
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Cuál de las siguientes opciones evita las tuplas colgantes en una base de datos?
A. Integridad cíclica
B. Integridad del dominio
C. Integridad relacional
D. Integridad referencial
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre los protocolos IPSec y SSH?
A. IPSec funciona en la capa de transporte, mientras que SSH funciona en la capa de red de un modelo OSI
B. IPSec funciona en la capa de red, mientras que SSH funciona en la capa de aplicación de un modelo OSI
C. IPSec funciona en la capa de red y SSH funciona en la capa de transporte de un modelo OSI
D. IPSec trabaja en la capa de transporte y SSH trabaja en la capa de red de un Modelo OSI
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál de las siguientes es una unidad de datos de protocolo (PDU) de la capa de interfaz de red en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Al realizar una revisión de la base de datos, un auditor de SI observa que algunas tablas de la base de datos no están normalizadas. A continuación, el auditor de SI debe:
A. recomendar que se normalice la base de datos
B. revisar el modelo conceptual de datos
C. revisar los procedimientos almacenados
D. revisar la justificación
Ver respuesta
Respuesta correcta: C
Cuestionar #74
¿Cuál de los siguientes controles sería el MÁS eficaz para garantizar que el código fuente de producción y el código objeto estén sincronizados?
A. Informes de comparación de fuentes y objetos entre versiones
B. Software de control de bibliotecas que restringe los cambios en el código fuente
C. Acceso restringido al código fuente y al código objeto
D. Revisiones de fecha y hora del código fuente y del código objeto
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: